Threat Database Botnets MasterMana Botnet

MasterMana Botnet

A atividade do MasterMana Botnet foi detectada pela primeira vez no final de 2018. Desde então, os pesquisadores de malware estimaram que os sistemas que foram vítimas dessa ameaça são cerca de 3.000. Tendo operado por tanto tempo, pode-se pensar que o MasterMana Botnet consistiria em um número muito maior de sistemas comprometidos. No entanto, essa campanha não é brincadeira, pois os atacantes aproveitam os RATs (Trojans de Acesso Remoto) de ponta, que permitem que eles assumam quase totalmente o sistema comprometido.

Tem como Alvo as Empresas

Os criadores do MasterMana Botnet usam emails de spam que contêm arquivos '.DLL' infectados para entregar a ameaça aos seus alvos. Parece que os operadores do MasterMana Botnet não buscam usuários comuns, mas preferem empresas. Eles usam uma técnica chamada phishing, o que significa que vários métodos de engenharia social são empregados para garantir que o usuário faça o que os invasores pretendem. No caso do MasterMana Botnet, os e-mails entregues às empresas-alvo seriam adaptados especificamente para eles.

Colocando o Custo do MasterMana Botnet Menor que US $200

Os especialistas em segurança cibernética avaliaram que é provável que os cibercriminosos que operam o MasterMana Botnet gastaram quase nenhum dinheiro configurando suas operações. Eles empregam dois Trojans (o AZORult e o RevengeRAT), que custam cerca de US $100 no total e também alugaram o VPS (Virtual Private Servers), que não custam mais de US $60.

Os Dois RATs Empregados na Campanha

O Trojan backdoor do AZORult pode ser classificado como spyware, pois é capaz de coletar credenciais de login, cookies, histórico do navegador e até carteiras de moedas digitais. O RevengeRAT é uma ameaça que é freqüentemente usada como carga útil de primeiro estágio e abre caminho para os invasores plantarem malware adicional no host de destino. Além disso, o RevengeRAT também pode coletar informações sobre o host e executar comandos remotos também.

Não Usa um Servidor Remoto de C&C

A maioria dos cibercriminosos que operam com redes de bots geralmente o faz por meio de servidores remotos C&C (Comando e Controle). No entanto, os criadores do MasterMana Botnet hospedam seu conteúdo em Pastebin, Blogspot e Bitly. Quando o malware MasterMana compromete um host, ele captura a carga corrompida de uma dessas plataformas, descriptografa-a e depois a executa-a no host.

Não se sabe quanto dinheiro os operadores do MasterMana Botnet geraram, mas, como eles estão atacandoo negócios, é provável que eles tenham se saído bem. Muitas empresas subestimam a importância da segurança cibernética e um número crescente delas paga o preço por sua negligência.

Tendendo

Mais visto

Carregando...